4 266
modifications
Ligne 45 : | Ligne 45 : | ||
* Au champ Gateway, sélectionnez la gateway IPsec (elle a le même nom que l'interface que vous avez créez suffixé de <code>_VTIV4</code>) | * Au champ Gateway, sélectionnez la gateway IPsec (elle a le même nom que l'interface que vous avez créez suffixé de <code>_VTIV4</code>) | ||
* Cliquez sur Save puis Apply | * Cliquez sur Save puis Apply | ||
==Redirection de trafic== | |||
Vous pouvez forcer le trafic d'une IP du LAN de Node1 à transiter jusqu'à Node2 et pourquoi pas ensuite aller sur interne à partir de Node2. | |||
Sur Node1 : | |||
* Créez une règle Firewall LAN, définissez les différents champs comme vous le souhaitez. | |||
* En bas de la page, cliquez sur Display Advanced. | |||
* Définissez le champ Gateway sur la gateway de votre tunnel IPsec | |||
* Cliquez sur Save puis Apply | |||
A ce stade, le trafic ira jusqu'à Node2 et sortira sur internet depuis l'IP WAN de Node2 a condition que le NAT sortant de Node2 soit bien configuré en mode Automatic. | |||
Si ce n'est pas le cas, sur Node2 : | |||
* Cliquez sur Firewall > NAT puis Outbound | |||
* Sélectionnez Automatic outbound NAT rule generation. | |||
* Cliquez sur Save. | |||
* Par défaut, en mode Automatic, pfsense créé une règle NAT sortante pour toutes les routes attribuées à une gateway IPsec. |